UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 – MEC, de 03/05/2000 BACHARELADO EM SISTEMAS DE INFORMAÇÃO ANÁLISE DAS VULNERABILIDADES E ATAQUES EXISTENTES EM REDES SEM FIO RICARDO DE MOURA SOUZA Uberlândia 2005 2 RICARDO DE MOURA SOUZA ANÁLISE DAS VULNERABILIDADES E ATAQUES EXISTENTES EM REDES SEM FIO Trabalho de Final de curso submetido à UNIMINAS como parte dos requisitos para a obtenção do grau de Bacharel em Sistemas de Informação. . Orientador: Prof.Msc. Luiz Leonardo Siqueira Co-Orientador. Prof.Esp Flamaryon Guerin UBERLÂNDIA - MG 2005 3 RICARDO DE MOURA SOUZA ANÁLISE DAS VULNERABILIDADES E ATAQUES EXISTENTES EM REDES SEM FIO Trabalho de Final de curso submetido à UNIMINAS como parte dos requisitos para a obtenção do grau de Bacharel em Sistemas de Informação. Orientador: Prof.Msc. Luiz Leonardo Siqueira Co Orientador: Prof.Esp. Flamaryon Guerin Banca Examinadora: Uberlândia, 19 de dezembro de 2005. Prof. Msc. Luiz Leonardo Siqueira (Orientador) Prof. Dr. Mauro Hemerly Gazzani Prof.Esp. Flamaryon Guerin Borges (Co-Orientador) UBERLÂNDIA - MG 2005 4 Dedico esse trabalho a minha família, pelo apoio recebido. 5 AGRADECIMENTOS Agradeço primeiramente à Deus por estar concluindo este curso, a todos os professores pelo empenho dedicado, em especial aos Professores Luiz Leonardo e Flamaryon orientadores deste trabalho. A minha família, pela confiança e motivação e aos meus colegas de faculdade, pelo apoio. 6 RESUMO Este trabalho pretende contribuir para divulgação das vulnerabilidades existentes nas redes sem fio, a fim de conscientizar tanto administradores de redes, quanto usuários deste tipo de rede. É composto de uma visão geral da topologia de uma rede local sem fio WLAN, funcionamento de seus protocolos de segurança WEP, WPA e WPA2, uma abordagem geral sobre as vulnerabilidades encontradas em uma rede sem fio com foco maior em redes que utilizam WEP e tipos de ataques mais comuns a essas redes. 7 ABSTRACT This work intends to contribute for popularization of the existent vulnerabilities in the nets without thread, in order to become aware administrators of nets so much, as users of this net type. it is composed of a general vision of the topology of a local net without thread, WLAN, operation of their protocols of safety WEP, WPA and WPA2, a general approach on the vulnerabilities found in a net without thread with more focus in nets that use WEP and types of more attacks common to those nets. 8 LISTA DE FIGURAS Figura 1 – União de duas BSS formando uma ESS................................................... 20 Figura 2 - Conexão de rede sem fio Ad Hoc .............................................................. 20 Figura 3 - Conexão de uma rede sem fio, com uma convencional com fio.................. 21 Figura 4 – Autenticação Shared key ........................................................................... 29 Figura 5 – Processo de Confidencialidade dos Dados (MAIA, 2004). ......................... 30 Figura 6 - Processo de Autenticação 802.1x............................................................... 32 Figura 7– Funcionamento do TKIP ............................................................................. 34 Figura 8 – Processo CBC-CTR................................................................................... 36 Figura 9 – Ataque por injeção de mensagem ............................................................. 39 Figura 10 – Expansão de uma chave – Fluxo ............................................................. 40 Figura 11 – Ataque por alteração de bits .................................................................... 41 Figura 12 – Alteração de bits na mensagem criptografada ......................................... 42 Figura 13 – ARP Poisonig. ......................................................................................... 44 Figura 14 – Símbolos Warchalking ............................................................................. 46 Figura 15 – Tela do Kismet......................................................................................... 50 Figura 16 – Airsnort. ................................................................................................... 51 Figura 17– Airodump. ................................................................................................. 52 Figura 18 – Colocando a Interface em modo “monitor” ............................................... 53 Figura 19 – Sintaxe Airodump .................................................................................... 53 Figura 20 – Airodump Capturando trafego.................................................................. 53 Figura 21 – Aireplay inundando o AP de pacotes ARP ............................................... 54 Figura 22– Airodump com o número de IVs incrementado ......................................... 54 Figura 23 – Aircrack em funcionamento...................................................................... 55 9 LISTA DE ABREVIATURAS E SÍMBOLOS 1 AES - Advanced Encryption Standard 2 AP - Access Point 3 ARP - Address Resolution Protocol 4 BSS - Basic Service Set 5 CBC -CTR - Cipher Block Chaining Counter mode 6 CBC -MAC - Cipher Block Chaining Message Authenticity Check 7 CCMP - Counter Mode CBC MAC Protocol 8 COFDM - Coded OFDM 9 CRC - Cyclic Redundancy Check 10 CSMA - Carrier Sense Multiple Access 11 CSMA/CA - Carrier Sense Multiple Access/Collision Avoidance 12 CSMA/CD - Carrier Sense Multiple Access/Collision Detection 13 CTS - Clear to Send 14 DCF - Distributed Coordination Function 15 DIFS - DCF InterFrame Spacing 16 DoS - Denial of Service 17 DSSS - Direct Sequence Spread Spectrum 18 EAP - Extensible Authentication Protocol 19 EIFS - Extended InterFrame Spacing 20 ESS - Extended Service Set 21 FCC - Federal Communication Commission 22 FHSS - Frequency Hopping Spread Spectrum 23 HR-DSSS - High Rate Direct Sequence Spread Spectrum 24 IBSS - Independent Basic Service 25 ICV - Integrity Check Value 26 IEEE - Institute of Electrical and Electronics Engineers 27 IP - Internet Protocol 28 ISM - Industrial Scientific and Medical 29 IV - Initialization Vector 30 LEAP - Lightweight EAP 31 LLC - Logical Link Control 10 32 MAC - Media Access Control 33 MIC - Message Integrity Check 34 NIST - National Institute of Standardsand Technology 35 OFDM - Orthogonal Frequency Division Multiplexing 36 PCF - Point Coordination Function 37 PEAP - Protected Extensible Authentication Protocol 38 PHY - Physical Layer 39 PIFS - PCF InterFrame Spacing 40 PRNG - Pseudo Random Number Generator 41 RADIUS - Remote Authentication Dial-In User Service 42 RTS - Request to Send 43 RF - Radio Frequency 44 SIFS - Short InterFrame Spacing 45 SSID - Service Set Identifier 46 TKIP - Temporal Key Integrity Protocol 47 TLS - Transport Layer Security 48 TTLS - Tunneled Transport Layer Security 49 U-NII - Unlicensed National Information Infrastructure 50 WECA - Wireless Ethernet Compatibility Alliance 51 WEP - Wired Equivalent Privacy 52 WI-FI - Wireless Fidelity 53 WLAN - Wireless Local Area Network 54 WPA - WiFi Protected Access 55 WPAN - Wireless Personal Area Networks 56 WMAN - Wireless Metropolitan Area Network 11 SUMÁRIO 1 INTRODUÇÃO ......................................................................................................... 13 1.1 CENÁRIO ATUAL .................................................................................................. 13 1.2 IDENTIFICAÇÃO DO PROBLEMA .............................................................................. 14 1.3 OBJETIVO DO TRABALHO ...................................................................................... 15 1.4 JUSTIFICATIVA PARA PESQUISA ............................................................................. 16 1.5 ORGANIZAÇÃO DO TRABALHO ............................................................................... 16 2 FUNDAMENTOS DA TECNOLOGIA WIRELESS.................................................... 17 2.1 MODELOS DE REDE ............................................................................................. 17 2.2 REDES LOCAIS SEM FIO IEEE 802.11 (WLAN)..................................................... 18 2.2.1 Freqüências Utilizadas ............................................................................... 18 2.3 ARQUITETURA DE REDE SEM FIO 802.11............................................................... 19 2.4 CAMADAS PHY E MAC........................................................................................ 22 2.4.1 Camada Física PHY ................................................................................... 22 2.4.2 Camada de Enlace ..................................................................................... 24 2.5 PADRÕES DE WLAN............................................................................................ 26 3 SEGURANÇA EM WLAN ........................................................................................ 27 3.1 INTRODUÇÃO AO WEP ......................................................................................... 28 3.1.1 Autenticação............................................................................................... 28 3.1.2 Confidencialidade ....................................................................................... 29 3.1.3 Integridade ................................................................................................. 30 3.2 INTRODUÇÃO AO WPA ......................................................................................... 31 3.2.1 Padrão 802.1x – EAP ................................................................................. 31 3.2.2 TKIP ........................................................................................................... 34 3.3 INTRODUÇÃO AO WPA2 ....................................................................................... 35 3.3.1 - AES-CCMP .............................................................................................. 35 4 VULNERABILIDADES DAS REDES SEM FIO ........................................................ 37 4.1 VULNERABILIDADES DO WEP................................................................................ 37 4.1.1 Reutilização do Vetor de Inicialização......................................................... 37 4.1.2 Gerenciamento de Chaves ......................................................................... 37 4.1.3 CRC-32 Linear............................................................................................ 38 4.1.4 Vulnerabilidades nas Formas de Autenticação ........................................... 38 4.1.5 Vetor de Inicialização Mandado sem Criptografia ....................................... 38 4.2 ALGUNS ATAQUES SOBRE O WEP......................................................................... 38 4.2.1 Ataque por Injeção de Mensagem .............................................................. 39 4.2.2 - Ataque por Alteração de Bits .................................................................... 40 4.2.4 Construção de Tabelas de Decifragem....................................................... 43 4.3 TIPOS DE ATAQUES ÀS REDES SEM FIO ................................................................. 43 4.3.1 Associação Maliciosa ................................................................................. 43 4.3.2 ARP Poisoning ........................................................................................... 44 4.3.3 MAC Spoofing ............................................................................................ 45 4.3.4 D.o.S .......................................................................................................... 45 4.3.5 Wardriving .................................................................................................. 45 4.3.6 Warchalking................................................................................................ 46 12 4.3.8 Scanners .................................................................................................... 46 4.3.9 Sniffers ....................................................................................................... 47 5 FERRAMENTAS PARA REDES SEM FIO.............................................................. 48 5.1 AIRTRAF ............................................................................................................. 48 5.2 NETSTUMBLER .................................................................................................... 48 5.3 KISMET............................................................................................................... 49 5.4 WEPCRACK ....................................................................................................... 50 5. 5 AIRSNORT ......................................................................................................... 50 5.6 FAKEAP ............................................................................................................. 51 5.7 AIRCRACK .......................................................................................................... 52 5.8 ESTUDO DE CASO ............................................................................................... 52 6 CONCLUSÃO .......................................................................................................... 56 6.1 CONCLUSÃO GERAL ............................................................................................ 56 6.2 TRABALHOS FUTUROS ......................................................................................... 58 7 REFERENCIAS BIBLIOGRÁFICAS ........................................................................ 59 13 1 INTRODUÇÃO 1.1 Cenário Atual As redes Locais sem Fio (Wireless Local Area Network) são sistemas de comunicações de dados flexíveis implementados como uma extensão, ou como uma alternativa às redes locais tradicionais. Utilizando tecnologia de rádio-freqüência, elas transmitem e recebem dados pelo ar, minimizando a necessidade de conexões via cabo. Com as redes locais sem fio, usuários podem acessar informações compartilhadas sem se preocupar com um lugar para se conectar à rede e administradores de redes podem gerenciá-las sem instalar ou mover cabos. O WI-FI, sigla da tecnologia Wireless Fidelity se tornou mais popular devido aos hotspots, que são redes sem fio instaladas, em geral, em lugares públicos para acesso a internet. De acordo com os dados da empresa de pesquisa americana In-Stat, em 2003 havia 43,4 mil hotspots instalados em todo o mundo – um número que simplesmente dobrou até o fim do ano de 2004. Nas grandes cidades dos Estados Unidos, zonas de acesso WI-FI estão espalhadas por toda cidade (FORTES, 2005). No Brasil, uma das pioneiras desse tipo de negócio foi a paulista VEX, que implementou mais de 300 hotspots, tendo como clientes desde empresas à sala do presidente da República, em Brasília. No início do WI-FI, a VEX praticamente monopolizava os hotspots brasileiros, mas nos dias atuais a briga se intensificou com a chegada das operadoras de telecomunicações. A Telefônica, por exemplo, investiu cerca de 10 milhões de reais na compra de equipamentos e na construção de uma rede própria. Segundo os números que a empresa divulgou no início deste ano, os pontos de acesso em operação já ultrapassaram a marca de 500 no estado de São Paulo, distribuídos por 41 cidades em locais de grande circulação, como universidades, hotéis, restaurantes e até clubes. (FORTES, 2005). É principalmente nas empresas de tecnologia que o WI-FI ganha mais rapidamente o dia-a-dia dos funcionários. Na subsidiária da Microsoft, por exemplo, os funcionários ganharam mobilidade, onde podem trabalhar em qualquer ambiente da empresa e participar de reuniões com notebooks, handhelds e tablets Pcs, sem a 14 necessidade de se utilizar cabos. (FORTES, 2005). Há empresas, entretanto, em que o WI-FI virou um recurso de produtividade reservado apenas para o grupo executivo. Unibanco e Porto Seguro são dois dos nomes que instalaram pontos de acesso WI-FI para permitir que funcionários estratégicos acessem seus e-mails com mais comodidade. Empresas como a alemã Lufthansa é uma das empresas que já aderiu desde o ano passado, o serviço em determinados vôos, permitindo ao passageiro navegar na internet utilizando seus notebooks. (FORTES, 2005). A tendência aponta que, cada vez mais, o WI-FI se integrará aos dispositivos de acesso logo na linha de produção, dispensando placas, os cartões e adaptadores que circulam pela maioria das redes WI-FI. Segundo Cristina Palmaka, diretora de produtos e vendas da HP, a maior parte dos notebooks que são vendidos pela HP no Brasil, já está vindo com o dispositivo WI-FI embutido. Segundo as estimativas do In-Stats, 90% dos laptops comercializados no mundo em 2005, terão placas de rede sem fio nativo. (FORTES, 2005). 1.2 Identificação do Problema As redes sem fio estão cada vez mais populares. Hoje placa de rede sem fio é acessório padrão nos modelos mais recentes de notebooks e também vários modelos de roteadores (periférico que permite você compartilhar a sua Internet banda larga com vários micros) estão começando a vir com antena para redes sem fio, permitindo que a sua conexão com a Internet seja compartilhada não só entre os micros conectados via cabo ao roteador, mas também com aqueles que possuem uma antena para rede sem fio. Tais roteadores e placas de redes sem fio são muito fáceis de serem instalados, devido a isso usuários e administradores de redes ficam entusiasmados com a conexão sem fio que funcionou na primeira tentativa sem nenhum problema e se esquecem de um detalhe importantíssimo, a segurança dos dados que serão trafegados pelas redes sem fio, pois todo e qualquer computador com antena para rede sem fio instalado nas proximidades poderá captar o sinal da rede Wireless e posteriormente obter acesso a ela. Isso inclui tanto os computadores de vizinhos próximos como os Hackers, pessoas mal intencionadas, que poderão roubar informações sigilosas, fazer ataques 15 de negação de serviço com a finalidade de tornar a rede indisponível ou até mesmo tentar utilizar a banda de Internet gratuitamente. Relatos de hackers que saem pelas ruas dos grandes centros urbanos dotados de um notebook a procura de redes sem fio sem qualquer tipo de proteção são cada vez mais comuns. 1.3 Objetivo do Trabalho Este trabalho tem por objetivo, através de uma pesquisa bibliográfica, fazer um estudo sobre os protocolos utilizados para prover segurança em redes sem fio, mais especificamente em redes WLAN, tais como os protocolos WEP, WPA e WPA2 e mostrar algumas vulnerabilidades e tipos de ataques existentes neste padrão de redes. O foco deste trabalho é a descrição do funcionamento dos protocolos de segurança no que diz respeito à confidencialidade, integridade a autenticidade dos dados, mostrando como cada um dos protocolos (WEP, WPA, WP2) oferece esse tipo de segurança para os dispositivos sem fio. Pretende-se descrever as vulnerabilidades encontradas no protocolo WEP, que é o mais utilizado atualmente nas WLANs , bem como os tipos de ataques específicos que o mesmo pode sofrer quando explorado suas vulnerabilidades. São citados também alguns programas utilizados tanto para monitoramento dessas redes quanto para quebra de senhas criptográficas que elas utilizam e também uma visão geral dos tipos de ataques mais usados e conhecidos que uma rede sem fio está sujeita. Por fim, será mostrado na prática, o procedimento utilizado para invadir uma rede sem fio vulnerável. Esta pesquisa não tem como objetivo propor ou analisar soluções já existentes para solucionar os problemas encontrados, especificamente no WEP, bem como soluções em geral, para propor uma maior segurança às WLANs, Por fim, o trabalho procura formar uma base de dados, sobre os principais protocolos de segurança existente para redes sem fio, focada no comportamento destes com relação à confidencialidade, autenticidade, integridade e principais problemas de segurança encontrados em redes WLAN. 16 1.4 Justificativa para Pesquisa Com a explosão dessas redes, muito está se investindo nessa área para tentar acabar com essa insegurança no que diz respeito a redes Wireless. Existem vários protocolos, chaves e regras para tentar minimizar esse problema e com este trabalho vamos citar e explicar algumas delas, assim como as falhas já conhecidas. A pesquisa se torna interessante, pois muitas pessoas desconhecem ou as que conhecem não dão a mínima importância para a segurança, que no caso de uma rede sem fio tem alguns agravantes a mais do que em redes cabeadas normais, pois pensam que um incidente de segurança nunca poderá acontecer tendo elas como vítimas. Com isso pretende-se fornecer informações suficientes, tanto para administradores de redes sem fio quanto para os usuários destas, para que ambos possam entender o funcionamento básico desses protocolos e com isso tornar a rede sem fio mais segura. 1.5 Organização do Trabalho No Capítulo 2 é apresentada a topologia de uma rede WLAN, como um todo, sem aprofundar muito em sua estrutura, bem como um apanhado geral de suas duas camadas que as diferenciam das redes convencionais (PHY e MAC), e seus padrões mais utilizados. No Capítulo 3, é apresentado os protocolos de segurança, WEP, WPA WP2, com foco nos meios que eles utilizam para prover segurança dos dados a nível de confidencialidade, autenticidade e integridade. No Capítulo 4, são apresentadas as vulnerabilidades específicas do WEP, bem como os ataques mais comuns a esse protocolo, e alguns ataques que uma rede sem fio pode sofrer independente de seu protocolo de segurança. No Capítulo 5, são citados algumas ferramentas específicas para redes sem fio e um estudo de caso, demonstrando os procedimentos para a quebra de uma chave WEP. Por fim, o Capítulo 6 mostra as conclusões obtidas sobre a segurança das redes sem fio, bem como sugestões para estudos futuros. 17 2 FUNDAMENTOS DA TECNOLOGIA WIRELESS A palavra Wireless provém do inglês: Wire (fio); Less (sem); ou seja: sem fio. Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fio. Seu controle de televisão ou aparelho de som, seu telefone celular e uma outra infinidade de aparelhos trabalham com conexões Wireless. Dentro deste modelo de comunicação, enquadram-se várias tecnologias como: WI-FI, InfraRed (infravermelho), Bluetooth, Wi-Max. 2.1 Modelos de Rede Existem diversos escopos de rede, sendo que estes, baseiam-se praticamente em distâncias e alcances que as redes precisam atingir para seu funcionamento. Falaremos brevemente sobre cada um deles, em ordem crescente de alcance. PAN: Personal Area Network - Este escopo de rede gira em torno do indivíduo, ou seja, possui um alcance pequeno para comunicar dispositivos pessoais. Por exemplo, o celular que se conecta com um fone de ouvido sem fio. Como a distância entre eles é pequena não necessita ter um bom desempenho de velocidade, assim utilizando como tecnologia sem fio o padrão InfraRed (infravermelho), mas esse padrão já está ganhando um substituto, que será o padrão Bluetooth, asssim se transformando em uma WPAN (Wireless Personal Area Networks). LAN: Local Area Network -. Este modelo refere-se a uma rede local, entre equipamentos que se encontram em um mesmo ambiente. Por exemplo, uma residência ou uma empresa. Como agora a distância entre os equipamentos é maior, esse escopo de rede, para funcionar sem fio, utiliza como tecnologia o padrão WI-FI, transformando assim em uma WLAN - Wireless Local Area Network (Rede Local Sem Fio). MAN: Metropolitan Area Network - Este escopo refere-se a redes metropolitanas: redes de uso corporativo que atravessam cidades e estados. Essa conexão é utilizada na prática entre os provedores de acesso e seus pontos de 18 distribuição .Uma tecnologia sem fio que poderia ser utilizada para transformar uma MAN em uma WMAN, seria o padrão Wi-Max, que está surgindo agora. 2.2 Redes Locais Sem Fio IEEE 802.11 (WLAN) Através dos esforços do IEEE (Institute of Electrical and Electronis Engineers) e dos esforços de certificação da WECA (Wireless Ethernet Compatibility Alliance) as redes sem fio estão deixando de ser uma alternativa para se tornarem a principal opção onde o cabeamento estruturado se torna inviável. Uma rede sem fio (Wireless) é tipicamente uma extensão de uma rede local (Local Area Network - LAN) convencional com fio, criando-se o conceito de rede local sem fio (Wireless Local Area Network - WLAN). Uma WLAN converte pacotes de dados em onda de rádio ou infravermelho e os envia para outros dispositivos sem fio ou para um ponto de acesso que serve como uma conexão para uma LAN com fio. Desta forma, uma WLAN combina comunicação de dados com mobilidade dos usuários dentro da área de cobertura da rede, que pode atingir algumas centenas de metros, oferecendo todas as funcionalidades de uma rede convencional. Têm sido utilizada em campus de instituições de ensino, prédios comerciais, aeroportos, condomínios residenciais, etc. 2.2.1 Freqüências Utilizadas Dependendo da tecnologia utilizada, a transmissão de sinais RF em redes WLANs pode ser realizada em duas categorias de bandas de freqüência: • ISM – As Bandas ISM (Instrumentation, Scientific & Medical), compreendem três segmentos do espectro (902 a 928 MHz, 2.400 a 2.483,5 MHz e 5.725 a 5.850 MHz) reservados para uso sem a necessidade de licença. • U-NII – Unlicensed National Information Infrastructure: Esta banda foi criada pelo Federal Communication Commission (FCC) nos Estados Unidos, sem exigência de licença, para acesso à Internet, e compreende o segmento de freqüências entre 5.150 e 5.825 MHz. 19 2.3 Arquitetura de Rede Sem Fio 802.11 O padrão IEEE 802.11 define uma arquitetura para as redes sem fio, baseada na divisão da área coberta pela rede em células. Essas células são denominadas de BSA (Basic Service Area). O tamanho da BSA (célula) depende das características do ambiente e da potência dos transmissores/receptores usados nas estações. Outros elementos fazem parte do conceito da arquitetura de rede sem fio, são eles (SOARES,1995): • BSS (Basic Service Set) – representa um grupo de estações que se comunicam através de radiodifusão ou infravermelho em uma BSA. • Ponto de acesso (Access Point – AP) – são estações especiais responsáveis pela captura das transmissões realizadas pelas estações de sua BSA, destinadas a estações localizadas em outras BSAs, retransmitindo-as, usando um sistema de distribuição. • Sistema de distribuição – representa uma infra-estrutura de comunicação que interliga múltiplas BSAs para permitir a construção de redes, cobrindo áreas maiores que uma célula. • ESA (Extend Service Area) – representa a interligação de vários BSAs pelo sistema de distribuição através dos APs. • ESS (Extend Service Set) – representa um conjunto de estações formado pela união de vários BSSs conectados por um sistema de distribuição. A Figura 1 apresenta a união de duas BSSs conectadas por um sistema de distribuição. 20 Figura 1 – União de duas BSS formando uma ESS (SOARES,1995). A identificação da rede ocorre da seguinte maneira: cada um dos ESSs recebe uma identificação chamada de ESS-ID; dentro de cada um desses ESSs, cada BSS recebe uma identificação chamada de BSS-ID. Então, o conjunto formado por esses dois identificadores (o ESS-ID e o BSS-ID), forma o Network-ID de uma rede sem fio padrão 802.11 (SOARES,1995). Uma rede WLAN que funciona sem uma estrutura, ou seja, sem a utilização de um concentrador, é conhecida como redes Ad-Hoc, onde as estações se comunicam numa mesma célula sem a necessidade de um AP(Access Point) para estabelecer as conexões, como ilustrado na Figura 2. Figura 2 - Conexão de rede sem fio Ad Hoc. Numa rede local com infra-estrutura, é necessária a interconexão de múltiplos BSSs, formando um ESS. Nesse caso, a infra-estrutura é representada pelos 21 APs, e pelo sistema de distribuição que interliga esses APs. O sistema de distribuição, além de interligar os vários pontos de acesso, pode fornecer os recursos necessários para interligar a rede sem fio a outras redes, e ele, o sistema de distribuição, geralmente é representado por um sistema de comunicação com fio (cobre ou fibra). A Figura 3 ilustra uma rede sem fio conectada por um ponto de acesso (AP) a uma rede convencional com fio. Figura 3 - Conexão de uma rede sem fio, com uma convencional com fio. Um elemento fundamental na arquitetura de rede local sem fio com infraestrutura é o ponto de acesso, que desempenha as seguintes funções (SOARES, 1995): • Autenticação, Associação e Reassociação: permite que a estação móvel mesmo saindo de sua célula de origem continue conectada à infra-estrutura e não perca a comunicação, funcionalidade conhecida como roaming. • Gerenciamento de Potência: permite que as estações operem economizando energia, sendo necessário que o AP armazene temporariamente os quadros através de um modo chamado de power save. • Sincronização: garante que as estações associadas a um AP estejam sincronizadas por um relógio comum. 22 2.4 Camadas PHY e MAC Todas as atividades especificadas pelo padrão 802.11 acontecem nas camadas, física (PHY) e de enlace (na subcamada MAC, especificamente), pois não faz diferença para as camadas superiores se elas estão transportando pacotes através de fio, de fibra óptica ou de sinais de rádio. 2.4.1 Camada Física PHY A camada física é responsável pela transmissão dos quadros, que nesse caso será transmitido via ondas de radio. O padrão 802.11 de 1997 definiu três técnicas de transmissão para as redes sem fio: Infravermelho, FHSS (Frequency Hopping Spread Spectrum) e o DSSS (Direct Sequence Spread Spectrum), sendo que os dois últimos utilizam parte do espectro que não exige licenciamento (a banda ISM de 2,4Ghz). Em 1999, foram apresentadas duas novas técnicas para alcançar maior largura de banda: o OFDM (Orthogonal Frequency Division Multiplexing) e o HR-DSSS (High Rate Direct Sequence Spread Spectrum) (TANEMBAUM, 2003). 2.4.1.1 Infravermelho Esta técnica de transmissão de dados utiliza como meio de transmissão raios próximos à luz visível. Pelo fato dos sinais infravermelhos não ultrapassarem paredes, e por estarem sujeitos a interferências, esta técnica de transmissão é restringida a ambientes fechados, operando a 1 Mbps ou 2 Mbps. 2.4.1.2 FHSS (Frequency Hopping Spread Spectrum) O FHSS é uma técnica que utiliza como meio de transmissão o rádio de alcance limitado, operando na banda ISM (Industrial Scientific and Medical) de 2,4 GHz. Essa técnica divide a banda utilizada para transmissão em vários canais, onde o transmissor envia os dados em um determinado intervalo de tempo em um canal e salta para outro canal, sucessivamente. O padrão que define a seqüência de canais utilizados na transmissão é denominado seqüência de saltos (hopping sequence). A seqüência de saltos pode ser fixa ou aleatória, sendo previamente determinada ou 23 aprendida ao longo da transmissão. (SOARES, 1995). Essa seqüência segue um padrão conhecido pelo transmissor e pelo receptor que uma vez sincronizados, estabelecem um canal lógico, onde, o sinal é recebido por quem conhece a seqüência de saltos e aparece como ruído para outros possíveis receptores. 2.4.1.3 DSSS (Direct Sequence Spread Spectrum) Assim como o FHSS, esta técnica utiliza a rádio-freqüência como meio de transmissão, operando na banda ISM de 2,4 GHz e utilizando um esquema de modulação chamado spread-spectrum, que gera um padrão redundante de bits para cada bit transmitido. O padrão de bits, chamado chip ou código de chip, permite aos receptores filtrar sinais que não utilizam o mesmo padrão, incluindo ruídos ou interferências. O código de chip cumpre duas funções principais: • Identifica os dados para que o receptor possa reconhecê-los como pertencentes a determinado transmissor. O transmissor gera o código de chip e apenas os receptores que conhecem o código são capazes de decifrar os dados. • O código de chip distribui os dados pela largura de banda disponível. Os chips maiores exigem maior largura de banda, mas permite maior probabilidade de recuperação dos dados originais. Ainda que um ou mais bits do chip sejam danificados durante a transmissão, a tecnologia incorporada no rádio recupera os dados originais, usando técnicas estatísticas sem necessidade de retransmissão. Os receptores não desejados em banda estreita ignoram os sinais de DSSS, considerando-os como ruídos de potência baixa em banda larga. 2.4.1.4 HR-DSSS (High Rate Direct Sequence Spread Spectrum) Esta técnica é uma extensão da DSSS que tem como objetivo aumentar 24 a velocidade de transmissão. Ela utiliza 11 milhões de chips/s para alcançar 11 Mbps na banda de 2,4 GHz. As taxas de dados admitidas são 1, 2, 5 e 11 Mbps e podem ser adaptadas dinamicamente durante a operação para alcançar uma velocidade ótima possível sob as condições de carga e ruído. Esta técnica é utilizada pelo padrão 802.11b. (TANENBAUM, 2003). 2.4.1.5 OFDM (Orthogonal Frequency Division Multiplexing) O DSSS é suscetível a obstáculos como pilares, móveis e paredes. Essa restrição do DSSS causa uma redução da taxa efetiva de transmissão. Para resolver esse problema, é utilizada a técnica de multiplexação por divisão de freqüência ortogonal (OFDM), uma forma de modulação com múltiplas portadoras. É utilizada para codificar uma string de dados da rede sem fio, operando na banda ISM (Industrial Scientific and Medical) de 5 GHz e acima de 11 GHz em redes de 2,4 GHz, permitindo transmitir até a velocidade de 54 Mbps. Para se transmitir um grande volume de informações, o canal de transmissão é dividido em vários subcanais, cada um com uma portadora independente. (FAGUNDES, 2004). 2.4.2 Camada de Enlace Para a camada de enlace, as especificações do protocolo 802.11x definem duas subcamadas: a primeira é a LLC (Logical Link Control), que é igual para toda família 802 (Redes Locais), e a segunda é a chamada MAC (Media Access Control). 2.4.2.1 Subcamada MAC A subcamada MAC das redes 802.11, tem como função determinar como o canal será alocado, ou seja, gerenciar as transmissões de pacotes. No padrão Ethernet é utilizado o protocolo CSMA/CD (Carrier Sense Multiple Access/Collision Detection), que não pode ser utilizado nas redes sem fio, pois a maioria dos dispositivos que transmitem dados via ondas de radio, transmite em modo halfduplex, ou seja, eles não podem transmitir e ouvir rajadas de ruído ao mesmo tempo em uma única freqüência (TANENBAUM, 2003). Também nas redes 25 sem fio não há como garantir que todas as estações estejam aptas a "escutar" as outras, o que pode causar um problema conhecido como “estação oculta”. Assim, os projetistas do IEEE 802.11 desenvolveram um protocolo de acesso que visa à prevenção de colisões, o protocolo CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance), uma variante do CSMA/CD (KUROSE; ROSS, 2003). Na resolução desses problemas, a subcamada MAC dispõe de dois tipos de operação: um chamado DCF (Distributed Coordination Function - função de coordenação distribuída) e o outro chamado PCF (Point Coordination Function função de coordenação de ponto). Todas as implementações devem aceitar DCF, mas o PCF é opcional. O modo DCF não usa nenhuma espécie de controle central, e utiliza o protocolo CSMA/CA, no qual são usados os métodos de detecção do canal físico e de detecção do canal virtual (TANENBAUM, 2003). No primeiro método (detecção do canal físico), quando uma estação quer transmitir, ela escuta o canal. Se ele estiver ocioso, a estação simplesmente começará a transmitir. Se o meio estiver ocupado, a transmissão será adiada até o canal ficar disponível para a estação transmitir. No caso de acontecer uma colisão, as estações envolvidas irão esperar um tempo aleatório determinado por um algoritmo, para tentarem se comunicar novamente. O outro método do CSMA/CA emprega a detecção do canal virtual. A estação transmissora primeiramente envia um pequeno pacote chamado RTS (Request to Send) que contém os endereços da origem e do destinatário, além da duração estimada para a transmissão. Esse quadro possui duas funções: reservar o meio para a transmissão do quadro de dados, e verificar se a estação de destino está pronta para recebê-lo. Se o meio estiver livre, o receptor responderá com um pacote CTS (Clear to Send).Só com isso então, o transmissor começará a enviar os dados (SOARES, 1995). O outro modo de operação é o PCF, que é opcional, e utiliza um ponto de acesso para controlar as atividades dentro de uma célula. Neste, o ponto de acesso efetua o polling das outras estações, perguntando se elas têm algum quadro a enviar. Com isso evitando que ocorram colisões, já que a ordem de transmissão é controlada pelo ponto de acesso. O mecanismo básico de funcionamento desse sistema consiste na difusão periódica, por parte do AP, de um quadro de baliza que contém parâmetros do sistema, como seqüências de saltos, tempos de parada e sincronização do clock (TANENBAUM, 2003). 26 2.5 Padrões de WLAN Quando se fala em configuração de uma WLAN existem alguns padrões (desenvolvidos ou em desenvolvimento) que devem ser considerados: • IEEE 802.11: é o primeiro padrão firmado para redes sem fio. Apresenta suporte a WEP e a implementação do sistema de rádio na banda ISM (Industrial Scientifical Medical) de 900 MHz. • IEEE 802.11a: é o padrão que descreve as especificações da camada de enlace lógico e física para redes sem fio que atuam no ISM (Industrial Scientifical Medical) de 5GHz. Apesar de ter sido firmado em 1999 não existem muitos dispositivos que atuam nesta freqüência, tem uma velocidade de transmissão de dados de 54Mbps, e é incompatível com os padrões 802.11b e 802.11g. • IEEE 802.11b: descreve a implementação dos produtos WLAN mais comuns utilizados nos dias atuais, inclui especificação de segurança, através do protocolo WEP, trabalha na ISM (Industrial Scientifical Medical) de 2.4 GHz e prove 11 Mbps. Foi aprovado em julho de 2003 pelo IEEE e é compatível com o 802.11g. • IEEE 802.11g: descreve o mais recente padrão para redes sem fio. Atua na banda ISM (Industrial Scientifical Medical) de 2.4 GHz e provê taxas de transferências de até 54 Mbps. 27 3 SEGURANÇA EM WLAN A utilização de uma rede local sem fio (WLAN), possui alguns aspectos especiais em relação à segurança, quando comparada a uma rede local com fio (LAN). As redes que utilizam fio para interconexão de computadores, possuem características de segurança física que não existe nos padrões de redes sem fio, tais como: • Limites físicos definidos: Nas redes sem fio é impossível obter o controle da abrangência do sinal que está sendo transmitido, sendo assim, uma pessoa com más intenções pode aproveitar esta característica para, de fora dos limites físicos de uma empresa, acessar os dados da rede. • Controle de acesso físico - Em redes sem fio, não existe controle físico de dispositivos que estão acessando a rede, ao contrário das redes que utilizam cabos para comunicação, onde apenas os dispositivos que possuem acesso a este recurso podem utilizar a rede, garantindo assim, que somente os dispositivos fisicamente localizados dentro da empresa tenham acesso à rede. Para que uma rede sem fio tenha as mesmas características de segurança de uma rede que utiliza cabos, existe a necessidade de inclusão de mecanismos de autenticação de dispositivos e confidencialidade de dados. É importante ressaltar que a segurança que deve ser adicionada às WLANs encontra-se a nível da camada de enlace de dados, pois os aplicativos e protocolos de níveis superiores foram desenvolvidos contando com a segurança física disponível nas redes com fio, assim a camada de enlace das redes sem fio deve, então, prover características de segurança que compatibilizem estes dois tipos de conexão, e possibilitem a execução de aplicativos sem riscos.(PERES; WEBER, 2003). A segurança a nível de enlace que deveria garantir a compatibilidade entre conexões com e sem fio foi prevista no padrão IEEE 802.11 através do protocolo 28 WEP (Wired Equivalent Privacy), que é o mais utilizado hoje nos dispositivos de redes sem fio, e de outros protocolos que vieram aperfeiçoar o WEP, como o WPA e WPA2. 3.1 Introdução ao WEP O WEP, Wired Equivalent Privacy, é um protocolo de segurança que está presente na maioria dos padrões de redes locais sem fio, as WLANs. Este protocolo atua na camada de enlace entre as estações e o ponto de acesso (AP), este protocolo utiliza algoritmos simétricos para prover segurança dos dados, portanto existe uma chave secreta que deve ser compartilhada entre as estações de trabalho e o Access Point (AP), para poder criptografar e descriptografar as mensagens trafegadas pela rede. Com isso o WEP propõe a oferecer, basicamente, três serviços: confidencialidade, integridade e autenticação dos dados. (MAIA, 2004). 3.1.1 Autenticação É o pilar da segurança responsável por proporcionar ao receptor de uma mensagem, verificar corretamente sua origem. Para isso o padrão IEEE 802.11 define duas formas de autenticação: open system e shared key. 3.1.1.1 Autenticação Open System A autenticação por Open System é a opção que vem como default e, na verdade, funciona apenas como mecanismo de identificação. Foi desenvolvida visando as redes que não necessitam de segurança a nível de autenticação, pois qualquer máquina que solicitar autenticação nesse sistema será autenticada , sendo assim, nenhuma informação sigilosa deve trafegar nestas redes já que não existe qualquer proteção.(MAIA,2004). 3.1.1.2 Autenticação Shared key Neste tipo de autenticação, ambas as estações (requisitante e autenticadora) devem compartilhar uma chave secreta. A forma de obtenção desta chave não é especificada no padrão, ficando a cargo dos fabricantes a criação deste mecanismo. Este método de autenticação Shared Key é baseado no mecanismo 29 desafio-resposta (challenge-response). A Figura 4 ilustra este processo de autenticação, onde a estação A envia uma requisição e a sua identificação (Ped. Aut _ ID) para o Access Point. Que responde com uma mensagem contendo um desafio de 128 bits (Desafio). A estação A, criptografa o desafio com a chave WEP pré-compartilhada e reenvia para o Access Point (Resposta). O Access Point descriptografa o desafio enviado pela estação A, e envia um resultado para a estação A, onde, se o resultado for o desafio original gerado pelo Access Point, a estação A será autenticada. Figura 4 – Autenticação Shared key. 3.1.2 Confidencialidade A implementação da confidencialidade para a transmissão dos dados não é obrigatória, ou seja, pode ser habilitada ou não. Quando habilitada, a confidencialidade é garantida pelo sistema de criptografia que utiliza chave simétrica, sendo assim, utilizando o algoritmo RC4. (MAIA, 2004). Para que seja possível criptografar os dados entre as estações, todas as estações envolvidas devem compartilhar a mesma chave secreta, sendo que a configuração dessas chaves é feita manualmente em cada estação. (MAIA, 2004). Para enviar uma mensagem, a estação transmissora, inicialmente, concatena a sua chave secreta (Chave) a um vetor de inicialização (IV), sendo que esse vetor de inicialização é gerado para cada pacote que será transmitido. O resultado serve de entrada para o algoritmo gerador de números pseudo-aleatórios 30 (PRNG), definido pelo RC4, onde, o PRNG gera uma seqüência de bits, baseado na chave composta (chave secreta + vetor inicialização (IV)) com o mesmo tamanho do pacote que vai ser criptografado, gerando assim a chave fluxo, depois é feito uma operação XOR (OU exclusivo) para criptografar a mensagem com a chave fluxo, gerando assim a mensagem criptografada. Finalmente, a mensagem é enviada juntamente com o IV para que o receptor possa fazer o processo inverso. Este processo é ilustrado na Figura 5 abaixo. (MAIA, 2004). Figura 5 – Processo de Confidencialidade dos Dados (MAIA, 2004). O WEP utiliza um vetor de inicialização (IV) de 24 bits, com isso, faz com que o tamanho de chave passe de 40 bits para 64 bits e de 104 bits para 128 bits, mas como esse vetor é passado sem criptografia para a estação destino, onde realiza o processo de descriptografia, os tamanhos das chaves continuam 40 bits e 104 bits para fins de criptografia. De qualquer forma, quanto maior o tamanho da chave criptográfica, mais seguro é o processo de criptografia. (MAIA, 2004). 3.1.3 Integridade A integridade de um pacote é garantida quando, o mesmo, não for alterado entre o transmissor e o receptor, para que isso aconteça o WEP utiliza a técnica de CRC-32 (Cyclic Redundancy Check), que gera um ICV (Integrity Check Value) para cada pacote enviado, o ICV vai concatenado no início da mensagem, 31 assim a mensagem que vai ser transmitida fica composta da seguinte maneira: ICV + mensagem criptografada + IV. (MAIA, 2004). Para verificar se a mensagem está integra, o destinatário , quando recebe o pacote, executa a mesma função de CRC e compara o ICV obtido com ICV recebido. Assim, se o valor do ICV calculado for igual ao ICV recebido, a mensagem está íntegra, caso contrário, o pacote pode ter sofrido alguma alteração. (MAIA, 2004). 3.2 Introdução ao WPA O WPA (WiFi Protected Access) foi desenvolvido pela WI-FI Alliance, juntamente com o IEEE (Institute of Electrical and Electronics Engineers) para solucionar temporariamente algumas das vulnerabilidades encontradas no WEP, enquanto o Task Group I , criado pela própria IEEE, terminava de desenvolver o novo padrão de segurança 802.11i. Utiliza para autenticação o padrão 802.1x – EAP e o protocolo TKIP, que pertence ao padrão 802.11i, para garantir integridade e confidencialidade dos dados. Como o WPA foi desenvolvido para ser executado com os mesmos equipamentos que já usavam o WEP, alguns dispositivos poderão ser atualizados através de um upgrade de firmware. 3.2.1 Padrão 802.1x – EAP O WPA usa o padrão 802.1x para solucionar os problemas do WEP no que se refere à autenticação, esse padrão foi desenvolvido para ser utilizado em redes cabeadas, mas pode ser aplicado também às redes sem fio. O padrão provê controle de acesso baseado em porta e autenticação mútua entre os clientes e os pontos de acesso, através de um servidor de autenticação. Existem três participantes em uma transação que utiliza o padrão 802.1x: • SUPLICANTE - Um usuário ou um cliente que solicita o acesso, como por exemplo, qualquer dispositivo sem fio. • SERVIDOR DE AUTENTICAÇÃO - Um sistema de autenticação, tipo RADIUS (Remote Authentication Dial-In User Service), que faz a 32 autenticação dos clientes autorizados. • AUTENTICADOR - O dispositivo que age como um intermediário na transação, entre o suplicante e o servidor de autenticação, que na maioria dos casos pode ser um Access Point. Figura 6 - Processo de Autenticação 802.1x. O Processo de autenticação mútua no padrão 802.1x, descrito na Figura 6, funciona da seguinte forma: 1. Um usuário inicia uma conexão com o Access Point. 2. O Access Point pede a identidade ao usuário, que é enviada pelo Access Point para o servidor de autenticação. 3. O Servidor de autenticação envia um desafio para o usuário. 4. O usuário responde o desafio. 5. O servidor de autenticação autentica a identidade do usuário, e envia uma mensagem de ACCEPT ao Access Point. 6. O Access Point então abre o tráfego ao usuário, assim permitindo ao usuário trafegar pela rede interna. Esse padrão utiliza o protocolo EAP (Extensible Authentication Protocol) 33 para gerenciar a autenticação mútua entre (Usuário e Servidor), onde permite o encapsulamento de diversos protocolos de autenticação, que podem ser senhas, certificados digitais, chaves públicas e outros tipos de autenticação (VERISSIMO, 2003). É importante ressaltar, que o AP (autenticador) serve apenas como um meio para que as mensagens cheguem ao servidor de autenticação. Sendo assim, pode-se escolher qualquer mecanismo de autenticação sem a necessidade de alterar o AP (autenticador). Existem vários tipos de protocolos de autenticação que utilizam o EAP como: • EAP-LEAP - É um método EAP proprietário desenvolvido pela Cisco System. Foi um dos primeiros protocolos de autenticação disponível para redes sem fio. Oferece diversas vantagens, como autenticação mútua, autenticação de usuário por senha e chaves dinâmicas. (MAIA, 2004). • EAP-TLS - foi proposto pela Microsoft, oferece autenticação mútua utilizando certificados digitais e permite geração de chaves criptográficas, onde, os certificados digitais devem ser configurados individualmente em cada cliente da rede e no servidor de autenticação. O protocolo é suportado por padrão no MS-Windows XP. (MAIA, 2004). • EAP-TTLS - Esse é um padrão desenvolvido pela Funk Software. É uma extensão do EAP-TLS, pois utiliza a conexão segura TLS para trocar informações adicionais entre cliente e servidor e oferece autenticação mútua e unidirecional, na qual apenas o servidor é autenticado. (MAIA, 2004). • EAP-PEAP (Protect EAP) - Oferece autenticação baseada em senha e exige que o servidor de autenticação possua um certificado digital, porém não exige certificados nos clientes. Foi adotado pela Microsoft no Windows XP e Windows Server 2003. (MAIA, 2004). 34 Há um caso em especial que acontece em ambientes pequenos (ambientes domésticos ou pequenas empresas) na implementação do IEEE 802.1X., onde um servidor de autenticação pode não estar disponível, assim uma chave préestabelecida conhecida pelo usuário e pelo autenticador (AP) é usada. Uma autenticação parecida com a que acontece no WEP chamada de WPA-PSK. (VERISSIMO, 2003). 3.2.2 TKIP O TKIP (Temporal Key Integrity Protocol) foi projetado para resolver os problemas apresentados pelo WEP no que diz respeito à confidencialidade e integridade dos dados. No TKIP, o dispositivo começa com uma chave-base secreta de 128 bits, então ela é combinada com, o endereço MAC do transmissor, criando a chave chamada de "Chave da Fase 1". Esta chave então, é combinada com um vetor de inicialização (IV) para criar as chaves que variam a cada pacote, chamada de “Chave RC4”. Cada chave é utilizada pelo RC4 para criptografar somente um pacote. (VERISSIMO, 2003) Como mostra a Figura 7: Figura 7– Funcionamento do TKIP. Com isso, o TKIP faz com que cada estação da mesma rede utilize uma 35 chave diferente para se comunicar com o ponto de acesso, evitando assim o problema da colisão de chaves. A integridade no TKIP é garantida através do MIC (Message Integrity Code) que é um campo que contém diversas informações da mensagem que será transmitida, como, por exemplo, os endereços MAC de origem e destino. O MIC é calculado a partir de uma função de hashing, conhecida como Michael produzindo assim uma saída de 64 bits, que será concatenado à mensagem para ser transmitido. 3.3 Introdução ao WPA2 O WI-FI Protected Access 2 (WPA2) é baseado na norma IEEE 802.11i, esse padrão oferece um mecanismo de encriptação utilizando o Protocolo AES-CCMP (Advanced Encryption Standard -Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). O WPA2 é totalmente compatível com o WI-FI Protected Access (WPA), logo é compatível também com o TKIP (Temporal Key Integrity Protocol) e EAP (Extensible Authentication Protocol). 3.3.1 - AES-CCMP O AES (Advanced Encryption Standard), é um algoritmo de criptografia simétrica de cifragem de bloco, que foi aprovado pelo NIST (National Institute of Standardsand Technology) em 2002. Seus blocos possuem o tamanho de 128 bits, e podem ter tamanhos de chaves diferentes como: 128/192/256 bits, sendo que o padrão WPA 2 utiliza apenas chaves de 128 bits. Possui diversos modos de operação que tem por objetivo evitar que uma mesma mensagem quando criptografada gere o mesmo texto cifrado. (MAIA, 2004). O protocolo CCMP (CCM Protocol) é uma combinação do CBC-CTR (Cipher Block Chaining Counter mode) e CBC-MAC (Cipher Block Chaining Message Authenticity Check), sendo que o CBC-CTR oferece criptografia, enquanto o CBCMAC oferece integridade, sendo estes, um dos modos de operação do AES. (MAIA, 2004). O processo de criptografia utilizado pelo CBC-CTR opera usando vetores de inicialização (IVs) para criar a chave fluxo, sendo que estes vetores recebem 36 valores diferentes para cada bloco a ser cifrado, gerando assim uma chave fluxo diferente para cada bloco de mensagem. Como mostra a Figura 8: Figura 8 – Processo CBC-CTR. O CBC-MAC opera então para garantir a integridade, calculando um hash composto do tamanho do bloco, endereço de destino, endereço de origem, e dados, resultando assim um MIC de 128 bits, que é truncado para 64 bits para poder ser transmitido. (MAIA, 2004). 37 4 VULNERABILIDADES DAS REDES SEM FIO A análise das vulnerabilidades encontradas nas redes sem fio baseia-se principalmente, no protocolo que essas redes utilizam para prover segurança, que na maioria das vezes é utilizado o protocolo WEP, e também nas possíveis configurações desses dispositivos. 4.1 Vulnerabilidades do WEP Após vários estudos e testes realizados com este protocolo, foram descobertas algumas vulnerabilidades e falhas de segurança que fizeram com que o WEP perdesse quase toda a sua credibilidade. Abaixo estão alguns problemas encontrados. 4.1.1 Reutilização do Vetor de Inicialização No WEP, os dois parâmetros que servem de entrada para o algoritmo RC4 são : a chave secreta que pode ser de 40 bits ou 104 bits e é fixa e um vetor de inicialização de 24 bits. A partir desses dois parâmetros, o algoritmo gera uma seqüência criptografada RC4, conhecida como chave fluxo (SANTOS, 2003). Como o VI tem 24 bits e assume um valor diferente para cada pacote enviado, chegará um momento que o VI assumirá novamente os mesmos valores gerando assim a mesma chave fluxo. Essa repetição de seqüência é extremamente indesejável, pois dá margem a possíveis ataques proporcionando a eventuais intrusos, descobrirem a chave fluxo. (VERISSIMO, 2003). 4.1.2 Gerenciamento de Chaves O padrão IEEE 802.11 não especifica como deve ser a distribuição das chaves. Sendo assim, recomenda-se que seja feita a troca das chaves secretas periodicamente para aumentar a segurança da rede. Porém, essa troca quando é feita, é realizada manualmente podendo se tornar muita das vezes inviável, quando se trata de redes com um número muito alto de dispositivos sem fio. 38 4.1.3 CRC-32 Linear Outra falha do WEP pode ser verificada quanto a sua função detectora de erros. O CRC-32 possui uma falha onde é possível fazer modificações nas mensagens que forem capturadas sem que isso seja descoberto pelo receptor final, isso se dá devido a linearidade da função detectora de erros. (SANTOS, 2003). 4.1.4 Vulnerabilidades nas Formas de Autenticação Os Access Point como mostrado no capítulo anterior, podem permitir a autenticação aberta (Open System). Este tipo de autenticação permite que qualquer dispositivo que saiba qual o SSID da WLAN em questão, possa conseguir sua autenticação. Além disso, a forma de autenticação provida no caso de autenticação por chave compartilhada ocorre ao nível da estação, ou seja, as estações que possuírem a chave correta conseguiram se autenticar. Porém, embora a estação seja autenticada, o usuário não é. Com isso, qualquer usuário que tenha acesso a uma estação que possua a chave correta consegue se autenticar na rede, seja ele um usuário autorizado ou não. 4.1.5 Vetor de Inicialização Enviado sem Criptografia O vetor de inicialização no WEP possui 24 bits e é enviado sem criptografia para o AP. Esses 24 bits são utilizados para inicializar a geração da chave utilizada para criptografia. Sendo assim, um hacker pode captar os pacotes transmitidos nessa rede e facilmente obter esses bits. 4.2 Alguns Ataques sobre o WEP Os ataques mais comuns em redes que utilizam o WEP, são os de injeção de mensagem, alteração de bits e construção de tabelas de decifragem, que serão vistos a seguir. 39 4.2.1 Ataque por Injeção de Mensagem Este ataque tem seu funcionamento descrito na Figura 9 e nos procedimentos abaixo: (SILVA,2005). Figura 9 – Ataque por injeção de mensagem (SILVA, 2005). 1. Uma mensagem de conteúdo conhecido é enviada pelo atacante a um usuário da rede sem fio, por exemplo, uma mensagem de e-mail enviada pela Internet. 2. O atacante, coletando tráfego na rede em modo promíscuo, procura pelo tráfego criptografado correspondente à mensagem enviada. 3. O atacante encontra o quadro esperado e como conhece a mensagem pura e a criptografado ele deriva a chave-fluxo utilizada. Com a chave fluxo conhecida, pode-se expandi-la para qualquer tamanho possível. Este processo é ilustrado pela Figura 10 e descrito a seguir (SILVA, 2005). 40 Figura 10 – Expansão de uma chave – Fluxo (SILVA, 2005). 1. O atacante pode construir um quadro com 1 byte a mais do que a chave-fluxo conhecida. Uma opção é a geração de um pacote ICMP (Internet Control Message Protocol) do tipo echo request, pois este pacote solicita outro em resposta. 2. Para criptografar o pacote gerado, o atacante utiliza a chave-fluxo derivada, acrescida em 1 byte. 3. O byte adicional pode ser adivinhado, pois somente existem 256 possibilidades. 4. Quando o atacante adivinha o byte correto, uma resposta ao pacote enviado é recebida, neste caso, um ICMP echo reply. 5. O processo é repetido até que o tamanho desejado seja conseguido. 4.2.2 - Ataque por Alteração de Bits Este ataque tem o mesmo objetivo do ataque anterior, ou seja, descobrir a chave fluxo, mas não utiliza como método a inserção de uma mensagem de conteúdo conhecido na rede. Esse ataque é baseado na fraqueza do CRC32 que é utilizado pelo WEP para prover a integridade dos dados, e demonstrado na Figura 11 e descrito a seguir (SILVA,2005). 41 Figura 11 – Ataque por alteração de bits (SILVA, 2005). 1. O atacante coleta 1 quadro na rede sem fio. 2. O atacante troca alguns bits, de forma aleatória, na parte de dados do quadro capturado. 3. O atacante modifica o ICV, esta modificação é detalhada em breve. 4. O atacante transmite o quadro alterado. 5. O ponto de acesso, ao receber o quadro, verifica o ICV em nível 2 e repassa o quadro à estação de destino. 6. O receptor recalcula o ICV do quadro recebido e verifica-o contra o ICV constante no quadro recebido. 7. O receptor aceita o quadro, posto que o ICV foi igual. 8. O receptor desencapsula o quadro e o encaminha à camada 3 na forma de um pacote. 9. Devido a alteração realizada nos dados do quadro na camada 2, o processo de integridade da camada 3 falha. 10. A pilha IP do receptor gera um erro conhecido e predeterminado.Este erro é conhecido pelo atacante. 11. O atacante continua a capturar tráfego na rede sem fio, procurando pela mensagem de erro na forma criptografada. 42 12. O atacante de posse da mensagem de erro criptografada e da mensagem de erro inferida, visto que o erro é conhecido, deriva a chave fluxo. A eficácia desse ataque está na manipulação dos bits do quadro capturado de modo que o ICV seja reconhecido como correto pelo protocolo WEP. A Figura 12 mostra como o ICV pode ser manipulado. (SILVA, 2005). Figura 12 – Alteração de bits na mensagem criptografada (SILVA, 2005). 1. Captura-se um quadro F1 e seu ICV C1. 2. Um novo quadro F2, com o mesmo tamanho de F1, é escolhido de modo a alterar os bits desejados. 3. Outro quadro F2’ é gerado por intermédio do ou-exclusivo de F1 e F2. Este é o quadro com os bits alterados. 4. O ICV para F2’ é calculado utilizando o CRC32. Este ICV é referenciado por C2’. 5. O ICV para o pacote alterado, C3, é gerado através do ou - exclusivo entre C1 e C2’. 43 6. O pacote alterado com ICV válido é definido por F3 e seu ICV C3. Tendo conhecimento desta fraqueza, alguns novos modelos de cálculo de integridade não lineares estão sendo propostos como, por exemplo, o MIC – Message Integrity Check , presente no WPA. 4.2.4 Construção de Tabelas de Decifragem O pequeno número de IVs (vetor de inicialização) possibilita que um atacante, realizando um conjunto de ataques à rede, possa montar uma tabela contendo uma série (ou todas) as chaves utilizadas com os respectivos IVs. Uma vez construída esta tabela, é possível decifrar todas as mensagens que possuem as chaves com IVs conhecidos. (PERES; WEBER, 2003). 4.3 Tipos de Ataques às Redes Sem Fio Alguns ataques às redes sem fio ocorrem da mesma forma que nas redes cabeadas, e com outros tipos específicos das redes sem fio. O próprio funcionamento das redes sem fio, já facilita ao atacante identificar uma rede, pois para que os usuários possam se conectar a rede sem fio o ponto de acesso precisa anunciar a existência da rede, para isso, frames especiais, conhecidos como beacons (balizas), são enviados periodicamente em broadcast, facilitando assim a descoberta de uma rede sem fio. Na realidade, os objetivos dos ataques não são apenas para comprometer a rede sem fio, mas também ganhar acesso ou comprometer a rede cabeada, podendo levar à exploração de todos os recursos que esta oferecer. Alguns tipos de ataques serão mostrados a seguir: 4.3.1 Associação Maliciosa A associação maliciosa ocorre quando um atacante simula em uma máquina qualquer um ponto de acesso, iludindo outro sistema de maneira que este acredite estar se conectando em uma rede sem fio real. Com o auxílio de um software, como o FakeAP, o atacante é capaz de enganar um sistema, mostrando um 44 dispositivo de rede padrão como um ponto de acesso (DUARTE, 2003). 4.3.2 ARP Poisoning O ataque de envenenamento do protocolo de resolução de endereços (ARP) é um ataque que acontece na camada de enlace de dados que só pode ser disparado quando um atacante está conectado na mesma rede local que a vitima.(DUARTE,2003). Muitos dos Access Points disponíveis hoje no mercado atuam como uma bridge ente a rede guiada e a rede sem fio. Desta forma, um ataque que utilize ARP Poisoning, como é o caso do ataque do Homen-no-Meio, pode ser disparado de uma estação da WLAN à uma estação guiada. Ou seja, este ataque não fica restrito apenas às estações sem fio.(DUARTE,2003). Este ataque utiliza-se de pacotes de ARP reply para fazer o cache poisoning. O atacante, host C, envia um pacote de ARP reply para B dizendo que o IP de A aponta para o endereço MAC de C. De maneira semelhante envia um pacote de ARP reply para A dizendo que o IP de B aponta para o endereço MAC de C. Como o protocolo ARP não guarda os estados, os hosts A e B assumem que enviaram um pacote de ARP request pedindo estas informações e assumirem os pacotes como verdadeiros. A partir deste ponto, todos os pacotes trocados entre os hosts A e B necessariamente passam por C. Portanto o host C deve se encarregar de reenviar os pacotes para os devidos destinos após capturá-los. Como mostra a Figura 13. (DUARTE,2003). Figura 13 – ARP Poisonig. 45 4.3.3 MAC Spoofing Como o MAC Address das placas são globais, ou seja, cada uma no mundo possue a sua própria numeração, em muitos casos o administrador de rede define isto como um fator determinante para a autenticação de um usuário na rede. Isto pode não funcionar, pois os dispositivos para redes sem fio possuem a particularidade de permitir a troca do endereço físico , assim podendo o invasor driblar as listas de controles de acessos e assim obter privilégios na rede. Após as vítimas se autenticarem com sucesso e passarem pela lista de MAC Address autorizados no ponto de acesso, o intruso pode estar monitorando neste instante a rede e assim obter uma lista de endereços MAC autorizados para se comunicar. Com a lista, o invasor só precisa alterar o seu próprio endereço MAC e assim driblar o mecanismo de segurança pretendido. 4.3.4 D.o.S Ataques de Denail of Service (D.o.S – Negativa de Serviço) como o nome próprio diz, procura tornar algum recurso ou serviço indisponível. Como vários dispositivos sem fio trabalham com a freqüência de 2.4 GHz (padrão 802.11 b/g), aparelhos como fornos microondas, telefones sem fio, podem facilitar os ataques de negativa de serviço. Através da inserção de ruídos por meio destes aparelhos nas redes sem fio. (DUARTE, 2003). Isso também pode ocorrer de forma não intencional com redes vizinhas, principalmente as que tiverem um Access Point de um mesmo fabricante, pois este utiliza o mesmo canal default para os mesmo equipamentos fabricados, sendo assim pode ocorrer que uma rede cause DoS na outra através da interferência de rádio. 4.3.5 Wardriving Consiste em uma técnica que o invasor anda no seu carro com seu notebook e com uma antena tentando detectar as WLANS, definindo a onde está localizada e seu nível de segurança, ou seja, se possue WEP e se está aberta ou fechada e assim tentar posteriormente invadi-la. O objetivo deste tipo de ataque, é mapear todos Access Points 46 encontrados com o auxílio de um GPS (Global Position System). 4.3.6 Warchalking Este tipo de ataque tem como objetivo encontrar redes sem fio através de técnicas de wardriving e marcar estas redes através da pichação de muros e calçadas com símbolos específicos. Isto para que outros atacantes possam saber quais as características da rede. Alguns dos símbolos utilizados por estes atacantes podem ser observados na Figura 14. Figura 14 – Símbolos Warchalking O primeiro símbolo indica que a rede está fechada com SSID, ou seja, a conexão não revela seu SSID aleatoriamente; A segunda, indica que a rede está aberta, ou seja, revela seu SSID para acessá-la e ainda define qual a largura de banda da conexão; A terceira, indica que a rede está protegida com o protocolo de criptografia WEP, o SSID não é informado aleatoriamente e também é mostrado a largura de banda da conexão. 4.3.8 Scanners Este mecanismo é um dos maiores problemas que as redes sem fio enfrentam, pois é característica das WLANS enviar pacotes em todas as direções para facilitar que um usuário se conecte a rede de forma mais prática. Um administrador de rede pode simplesmente desabilitar este recurso, fazendo que o ponto de acesso não envie pacotes em Broadcast. Mesmo assim, softwares como o NetStumbler 47 conseguem detectar a rede, pois o próprio programa envia pacotes em todas as direções, tentando desta forma localizar o ponto de acesso. 4.3.9 Sniffers Este mecanismo funciona basicamente como os Scanners tendo um detalhe a mais: os sniffers, além de tentar captar a rede e o seu ponto de acesso, também tentam fazer um armazenamento dos dados privilegiados que a empresa possue. Caso estes dados estejam criptografados, o invasor terá o trabalho de, posteriormente, tentar quebrar este algoritmo de criptografia. Caso não esteja, o individuo não terá mais nenhuma dificuldade no entendimento da informação. Umas das ferramentas mais famosas neste tipo de ataque é o Kismet que também não deixa de ser um Scanner, que faz uma análise nos dados que possuem criptografia mais fraca para facilitar ao individuo na tentativa de decifrar os dados. Outros softwares são o Ethereal e o TcpDump . 48 5 FERRAMENTAS PARA REDES SEM FIO Grande parte do mapeamento, captura de pacotes e ataques a redes sem fio podem ser realizados com ferramentas conhecidas em redes cabeadas, porém esses mesmos dados podem ser obtidos mais facilmente com ferramentas especializadas para redes sem fio. Diferentemente das redes cabeadas, a maior parte das ferramentas disponíveis para redes sem fio, depende de equipamentos específicos e/ou modelos de placas de rede, ou de um padrão (802.11g, 802.11b) para funcionarem corretamente. Abaixo serão descritas algumas ferramentas gratuitas com suas principais características e também um estudo de caso com algumas destas ferramentas em ação. 5.1 Airtraf Essa ferramenta permite coletar uma enorme quantidade de informações sobre as redes identificadas, tais como clientes conectados, serviços utilizados e o destino das conexões, tudo em tempo real. O programa é suportado somente por algumas placas como: Orinoco/Proximj, Prism2/Hostap ou Aeronet/Cisco. Por todas essas características, o Airtraf é uma ferramenta bastante prática tanto para possíveis invasores quanto para o administrador da rede que pode monitorar e visualizar as atividades da rede. (RUFINO, 2005) 5.2 NetStumbler Este é a ferramenta mais conhecida de scanner para ser utilizada nas redes sem fio, funciona em ambiente Windows e com ela pode-se obter informações como: potência do sinal, ESSID da rede, localização da rede, pois possui suporte a GPS. Este software possui uma versão para Pocket PC com o nome de MiniStumbler, a qual pode ser utilizada sem que desperte muita atenção e tenha a mesma eficácia do NetStumbler tradicional. 49 5.3 Kismet Desenvolvido para funcionar em ambientes Linux/Unix este sniffer inclui um grande número de ferramentas e opções ,assim, podendo monitorar e armazenar os pacotes capturados em vários formatos diferentes. Além de funcionar como sniffer, este programa ainda gera dados relacionados à localização aproximada do dispositivo monitorado (suporte GPS). Outro ponto favorável em relação às outras ferramentas é que automaticamente salva todas as redes encontradas. O Kismet consegue obter algumas informações sobre o estado geral da área abrangida pela WLAN como: (RUFINO, 05) • Número de WLANs detectadas. • Número total de pacotes capturados por WLAN. • Ausência ou não de criptografia WEP. • Número de pacotes com o vetor de inicialização(I.V). • Nome da rede (SSID). • Nível de sina. • BSSID (relaciona-se ao endereço MAC do Access Point ). • Taxa máxima suportada pela rede. • Se o dispositivo monitorado é um Access Point, ou não . • Qual o canal que a WLAN esta configurada. • Padrão utilizado (802.11 a/b/g). Estas inúmeras características fazem com que o Kismet seja considerado, pelas análises nele realizadas, a ferramenta para Linux mais completa e eficaz da atualidade. Algumas das características apresentadas anteriormente podem ser vistas na Figura15: 50 Figura 15 – Tela do Kismet. 5.4 WEPCrack Este programa trabalha utilizando-se das vulnerabilidades encontradas no WEP. Juntamente com o AirSnort , foi a primeira ferramenta publicamente disponível para quebra de chaves WEP . Tem como característica funcionar tanto em ambientes LINUX, quanto Windows. (RUFINO, 2005). 5. 5 AirSnort Trata-se de uma ferramenta antiga, mais ainda muito utilizada, possuiu algumas limitações quanto a algumas placas. Lançado após a divulgação de algumas falhas do protocolo WEP, essa ferramenta possui como característica das demais, a possibilidade de quebra da chave WEP poder ser feita em meio à captura do trafego. Desta maneira, a quantidade de pacotes não precisa ser previamente definida. (RUFINO, 2005). Além disso possui algumas funcionalidades como: • Identificação do SSID e endereço MAC. 51 • Uso ou não do WEP. • Possibilidade de varrer em todos os canais. A Figura 16 mostra o programa Airsnort em ação tentando descobria a chave criptográfica utilizada pela rede. Figura 16 – Airsnort. 5.6 FakeAP Fakeap é um programa capaz de transformar um dispositivo de rede sem fio em um Access Point. Máquinas convencionais podem, portanto, agirem como um Acess Point, forjando algumas características que levem o cliente a pensar que está conectado ao concentrador correto (RUFINO, 2005). Dentre elas , destacam: • Receber conexões em um canal específico. • Usar ESSID específico. • Utilizar um endereço MAC específico ou o padrão de um determinado fabricante. • Usar uma determinada chave WEP. • Permitir configuração de potencia de saída. Muitos atacantes utilizam-se das características providas por este programa para gerar ataques de associação maliciosa e outros. 52 5.7 AirCrack Considerado atualmente como uma das ferramentas mais eficientes para quebra de chaves WEP, pertence a um pacote de programas que ainda tem o Airodump, que faz a coleta dos pacotes e o 802ether, responsável por decifrar o trafego usando a chave previamente descoberta, gerando assim um arquivo com a mensagem decifrada. (RUFINO, 2005). 5.8 Estudo de caso Como falado nos capítulos anteriores, as redes sem fio que utilizam o protocolo WEP para segurança, são vulneráveis. Abaixo veremos um estudo de caso , demonstrando os procedimentos básicos para a quebra da chave WEP. Primeiramente é necessário definir qual será a rede monitorada e que posteriormente será descoberta sua chave WEP. Para isso pode-se utilizar a ferramenta Kismet, mostrada anteriormente, que informa o SSID da rede, o MACadress do AP, se a rede utiliza WEP e se existe algum cliente usando essa rede. Neste caso, foi utilizada outra ferramenta, o Airodump, que tem basicamente as mesmas funções do Kismet. Como mostra a Figura 17. Figura 17– Airodump. Definido qual será a rede monitorada, é necessário colocar a interface de rede sem fio em modo “monitor”, para que seja possível escutar e capturar todo trafego de pacotes que esteja trafegando pela rede sem fio. Como demonstra a Figura 18. 53 Figura 18 – Colocando a Interface em modo “monitor”. Agora, é hora de capturar os pacotes trafegados por essa rede, mais, o que é mais importante desse trafego são os IVs , que serão gerados, pois é através deles que o software tenta descobrir a chave WEP. Para isso a programa Airodump, demonstrado na Figura 19, foi utilizando, onde é informado a interface sem fio e o nome do arquivo, que irá armazenar o tráfego coletado na rede. Já na Figura 20 é mostrado e Airodump capturando os pacotes. Figura 19 – Sintaxe Airodump. Figura 20 – Airodump Capturando trafego. Como é necessário cerca de 100.000 a 700.000 IVs, para a tentativa de quebra de senha, o trafego dessa rede deve ser intenso, pois do contrario a obtenção dessa quantidade de IVs irá durar bastante tempo. Portanto, para otimizar esse 54 processo utiliza-se da ferramenta Aireplay que inundara o Access Point de pacotes do tipo ARP request de um cliente válido, esse processo é mostrado na Figura 21. Figura 21 – Aireplay inundando o AP de pacotes ARP. Feito isso, o trafego de pacotes aumentará e conseqüentemente o número de IVs também, facilitando assim o processo para quem quer descobrir a chave WEP dessa rede, pois agora o atacante não precisa esperar por muito tempo para capturar o número de IVs necessários pelo software para a quebra da chave WEP como mostra a Figura 22. Figura 22– Airodump com o número de IVs incrementado. Logo após a captura do trafego , utliza-se do software Aircrak para tentar descobrir a chave WEP. Que tem como sintaxe: aircrack -f <Fator Fudge > -q 3 55 <Nome do arquivo com o trafego>. Com isso o programa Aircrack começará a tentar descobrir a chave.Como mostra a Figura 23. Figura 23 – Aircrack em funcionamento. De posse da chave WEP, agora é só configura –lá normalmente nas configurações de conexão Wireless. E o acesso a rede será garantido ao atacante como se ele fosse um usuário legítimo dessa rede, dando a ele então, acesso a todos os recursos disponíveis na rede. Um ponto importante desse estudo de caso, é que foi observado que alguns equipamentos como placa de rede sem fio e ponto de acesso, tem que ser compatíveis com os softwares utilizados, pois do contrário o resultado proposto por estes softwares não serão alcançados, ou seja, não será possível quebrar a chave WEP. 56 6 CONCLUSÃO 6.1 Conclusão Geral Este projeto foi baseado em três pontos principais: Descrição básica do funcionamento dos protocolos utilizados para prover segurança, como o WEP, WPA e WPA2; divulgação das vulnerabilidades encontradas no protocolo WEP; visão geral dos tipos de ataques que uma rede sem fio pode sofrer. Os protocolos de segurança surgiram com a homologação dos padrões das redes sem fio. Tiveram como pioneiro o protocolo WEP, desenvolvido pela IEEE. Posteriormente surgiram outros, como o WPA, desenvolvido pela WI-FI Alliance, baseado no padrão 802.11i que ainda não estava totalmente desenvolvido pela IEEE e por último o protocolo WPA2, que é o padrão 802.11i desenvolvido em sua totalidade. Esses protocolos foram desenvolvidos visando prover segurança em três níveis: Autenticidade, Integridade e Confidencialidade. Para a autenticidade (garantia de que o cliente que estiver utilizando a rede seja um cliente legítimo), o WEP utiliza-se de uma chave compartilhada, que necessariamente tem que ser configurada manualmente nos Access Point e nos clientes, gerando assim uma dificuldade em se configurar uma rede que tenha um número muito grande de cliente. Já o WPA e WPA2 utilizam-se do padrão 802.1x para autenticação, esse padrão dispensa a configuração manualmente em cada cliente de uma chave, pois agora o responsável pela autenticação será um servidor, por exemplo, um servidor RADIUS. Para a integridade (garantia de que uma mensagem não seja alterada até que chegue ao se destino), o WEP utiliza-se de uma função linear conhecida como CRC-32, que gera um ICV para cada mensagem transmitida. Já o WPA utiliza-se de uma função hash chamada Michael, gerando um MIC para cada mensagem. O WPA2 utiliza-se do CBC-MAC para gerar um hash do bloco de mensagens que será enviado. Para a confidencialidade (impedimento de uma pessoa não autorizada a decifrar o conteúdo de uma mensagem), o WEP utiliza-se de um método de cifragem de fluxo que utiliza o algoritmo RC4, para que junto com a chave compartilhada e um vetor de inicialização possam gerar a chave fluxo para cifrar as mensagens 57 transmitidas. Já o WPA utiliza-se do protocolo TKIP, que tem seu funcionamento parecido com o WEP, com uma vantagem a mais, pois utiliza o endereço MAC do cliente para gerar sua chave, fazendo assim com que cada usuário da rede tenha uma chave distinta. O WPA2 é completamente diferente do WEP e WPA, pois utiliza cifragem de bloco e protocolo AES. A maioria das vulnerabilidades presentes em redes sem fio está ligada aos seus protocolos de segurança. O protocolo WEP é um dos mais utilizados atualmente. Foi feito um estudo e identificado algumas de suas vulnerabilidades, como falha na geração de suas chaves, pois utiliza-se de um vetor de inicialização de apenas 24 bits, o que pode ocasionar a repetição de uma mesma chave durante a transmissão de pacotes, problemas quanto ao algoritmo que é utilizado para fazer a integridade. Identificando as vulnerabilidades, pode-se então explorá-las. Para isso existem alguns tipos de ataques específicos para redes sem fio que foram descritos neste trabalho, e outros que podem acontecer tanto em redes sem fio como em redes cabeadas. Para que sejam feitos os ataques é necessário utilizar softwares específicos, que podem ser encontrados facilmente pela internet com um breve tutorial de como usá-los. Com isso aumenta-se a insegurança dessas redes, pois alguns ataques podem ser realizados facilmente por pessoas com um mínimo de conhecimento específico. Um dos problemas encontrados com a utilização desses softwares é que a maioria deles só funciona com um determinado tipo de fabricante. Foi feito também um estudo de caso utilizando ferramentas e procedimentos específicos para quebra da chave WEP, facilmente encontrados na internet, e que obteve êxito no que diz respeito ao descobrimento da chave WEP, mostrando assim, na prática, as falhas deste protocolo. Os demais protocolos, WPA e WPA2 foram apenas demonstrados, pois ainda não são muito utilizados, devido ao alto custo dos dispositivos compatíveis com esses padrões. Ainda não existe muita literatura sobre o estudo de suas possíveis vulnerabilidades. Portanto, este projeto abordou os aspectos referentes à falta de segurança, que hoje é considerada uma das maiores preocupações existentes quando se pensa em implantar uma rede local sem fio. Verificou-se que o ganho de mobilidade e produtividade gerado pelos 58 aparelhos sem fio ainda apresenta falhas de segurança. Daí o motivo desse tipo de rede ainda não ser bem difundido entre as empresas como tem sido as redes cabeadas. 6.2 Trabalhos Futuros O estudo de alternativas para reduzir as vulnerabilidades apresentadas e prevenir dos ataques mencionados no decorrer deste trabalho é uma proposta que poderia estar complementando este trabalho, visto que, foram apresentadas somente as falhas mais comuns encontradas em redes locais sem fio. Uma dessas alternativas poderia ser uma proposta de configuração que propusesse uma maior segurança para os dispositivos de redes sem fio, como Access Point e placas de redes sem fio, visando fornecer procedimentos de configuração para estes, tanto para usuários residenciais quanto para administradores de redes de empresas, inibindo assim um pouco da insegurança que uma rede mal configurada pode trazer. Adotando a mesma linha de raciocínio do trabalho, que mostrou apenas as vulnerabilidades do protocolo WEP, também seria uma boa proposta para trabalhos futuros, o estudo e a divulgação das vulnerabilidades que os protocolos WPA e WPA 2 estariam sujeitos, visto que atualmente não existe muito material a respeito deste assunto. Trabalhos podem ser desenvolvidos também abordando a questão da segurança em outros tipos de redes sem fio, como segurança em dispositivos bluetooth, que está ganhando atualmente espaço no mercado e redes sem fio de maior alcance como as redes WI-MAX. 59 REFRENCIAS BIBLIOGRÁFICAS DUARTE, Luiz Otavio. Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x, [200-]. Disponível em: < www.acmesecurity.org/hp_ng/files/testes_monografias/acme-monografia-Wireless2003-LOD.pdf > Acesso em 10 mai. 2005. FAGUNDES, Eduardo Mayer. Fundamentos de Wireless LAN, [200-]. Disponível em: < http://www.efagundes.com/Artigos/Wireless_LAN.htm > Acessado em 16 ago. 2005. FORTES, Débora. A explosão das redes sem fio.Coleção INFO WI-FI. São Paulo,p. 616,mar. 2005. KUROSE, James F.; ROSS, Keith W. Redes de Computadores e Internet. 1. ed. São Paulo: Addison Wesley, 2003. 572 p. MAIA, Roberto. Segurança em redes Wireless 802.11i, [200-]. Disponível em: < http://www.gta.ufrj.br/seminarios/semin2003_1/rmaia/802_11i.html > Acessado em 03 out. 2005. PERES,André; WEBER, Raul Fernando .Considerações sobre segurança em redes sem fio, [200-]. Disponível em < www.ppgia.pucpr.br/~maziero/ pesquisa/ceseg/wseg03/07.pdf > Acessado em 12 jul. 2005. RUFINO, Nelson Murilo de O. Segurança em Redes Sem fio. São Paulo: Novatec, 2005. 224 p. SANTOS,Isabela Chaves. WPA : A evolução do WEP, 2003. Disponível em: <http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=70 > Acessado em 02 set. 2005. SILVA ,Gilson Marques da. SEGURANÇA EM REDES LOCAIS SEM FIO , 2005.123f. Dissertação (Mestrado em Ciência da Computação) – Universidade Federal de Uberlândia, Uberlândia, 2005. 60 SOARES, Luiz Fernando Gomes. Redes de computadores das LANs, MANs e WANs as redes ATM. 2 ed. Rio de Janeiro: Campus, 1995. TANENBAUM, Andrew S. Redes de Computadores. 4. ed. Rio de Janeiro: Campus, 2003. 945p. VERISSIMO, Fernando. O Problema de Segurança em Redes Baseadas no Padrão 802.11, 2003. Disponível em: <http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos.php?id=82 > Acessado em 30 ago. 2005.